BLESA, vulnerabilità del Bluetooth LE mette a rischio miliardi di dispositivi

BLESA, vulnerabilità del Bluetooth LE mette a rischio miliardi di dispositivi

La sicurezza di miliardi di dispositivi equipaggiati con modulo Bluetooth LE è messa a rischio da una grave falla recentemente scoperta dai ricercatori di sicurezza dell’università di Purdue. Si chiama BLESA (Bluetooth Low Energy Spoofing Attack) e riguarda smartphone, tablet, portatili e dispositivi IoT dotati in interfaccia Bluetooth a basso consumo.

L’ORIGINE DELLA VULNERABILITÀ E COME FUNZIONA

Il lavoro del progetto di ricerca si concentra in particolar modo sul processo di riconnessione, ovvero l’operazione tra due dispositivi Bluetooth LE – un client e un server – dopo l’accoppiamento iniziale. La riconnessione avviene quando i dispositivi, dopo aver superato il raggio d’azione dell’interfaccia Bluetooth, tornano ad avvicinarsi. In questa fase i due dispositivi Bluetooth LE si autenticano scambiandosi le chiavi crittografiche registrate in fase di accoppiamento, si riconnettono e continuano a funzionare.

Il problema evidenziato dai ricercatori sta nel fatto che le specifiche ufficiali del Bluetooth LE non contengono un linguaggio sufficientemente forte per descrivere il processo di riconnessione, ne conseguono due problemi intrinseci dello standard: in primo luogo l’autenticazione in fase di riconnessione é opzionale anziché essere obbligatoria, in secondo luogo l’autenticazione potrebbe essere aggirata se il dispositivo dell’utente non riesce ad imporre al dispositivo IoT di autenticare i dati comunicati.

Le debolezze del protocollo Bluetooth LE aprono le porte all’attacco BLESA: un malitenzionato che si trova nel raggio d’azione del Bluetooth potrebbe aggirare le verifiche relative al processo di riconnessione, intercettare il traffico e inviare dati falsificati inducendo in errore sia un utente, sia i processi automatizzati del sistema operativo.

Nel video che segue viene mostrato come sia possibile alterare, ad esempio, le informazioni sullo stato di carica della batteria di uno smart ring rilevate dallo smartphone.

[embedded content]

QUALI SONO I SISTEMI OPERATIVI E I DISPOSITIVI A RISCHIO

La vulnerabilità descritta non è presente in tutte le implementazioni del Bluetooth LE: i ricercatori hanno analizzato vari stack software usati per supportare la comunicazione BLE nei vari sistemi operativi e hanno riscontrato che:

  • BlueZ (dispositivi IoT basati su Linux): la falla esiste, ma il team di sviluppo di BlueZ ha dichiarato che ha in programma di deprecare la parte del codice che permette attacchi BLESA
  • Fluoride (dispositivi Android): la falla esiste ed è stata appurata sugli smartphone utilizzati per le ricerche (tra cui il Goolge Pixel XL con Android 10)
  • Stack di iOS: la falla esisteva ma è stata già corretta con un aggiornamento di iOS e iPadOS 13.4 rilasciato a giugno scorso
  • Stack BLE di Windows: era immune dalla falla

GLI SCENARI E I RISCHI CONCRETI

Il primo grande scoglio riguarda la necessità di mettere a punto apposite patch correttive che dovranno poi essere distribuite a tutti i dispositivi a rischio – e sul punto la parola spetta ai produttori e agli sviluppatori delle varie piattaforme software.

C’è poi da considerare che non tutti i dispositivi Bluetooth LE possono essere aggiornati: se è possibile con uno smartphone, con un PC o un tablet, non è detto che lo sia con dispositivi IoT che dispongono di risorse limitate e che non supportano aggiornamenti software. Nel caso di questi prodotti evitare un attacco BLESA potrebbe risultare impossibile.

C’è però da notare che, come altre vulnerabilità che riguardano l’interfaccia Bluetooth – ricordiamo tra le varie BlueFrag scoperta all’inizio dell’anno – anche questa presuppone che chi porta a segno l’attacco si trovi nel raggio d’azione del Bluetooth; il rischio quindi non si può escludere del tutto ma è oggettivamente più basso rispetto a quello di attacchi informatici portati da remoto.

Credits immagine d’apertura: Pixabay


Fonte originale: Leggi ora la fonte

giornalissimo-redazione